Информация, информационные процессы и информационное общество


Скачать 2.02 Mb.
Название Информация, информационные процессы и информационное общество
страница 6/11
Тип Лекция
rykovodstvo.ru > Руководство эксплуатация > Лекция
1   2   3   4   5   6   7   8   9   10   11
Тема: Организация размещения, обработки, поиска, хранения и передачи информации. Защита

информации от несанкционированного доступа.

Антивирусные средства защиты информации

Процесс информатизации современного общества приводит к резкому увеличению ценности определенной информации и убытков, которые могут иметь место в случае ее утечки, модификации или уничтожения. В связи с этим особенно актуальной становится проблема обеспечения информационной безопасности.

Понятие безопасности в информационной сфере является весьма широким. В общем смысле под информационной безопасностью понимают защищенность информации от попыток несанкционированного ее получения, модификации, разрушения и задержек доступа. Информационная безопасность должна обеспечивать достижение следующих целей:

  • целостность данных — защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

  • конфиденциальность информации;

  • доступность для всех авторизованных пользователей.

К числу причин, приводящих к потере или нежелательному изменению информации можно отнести следующие:

1. Несанкционированный доступ к данным (случайный или умышленный):

  • копирование, искажение уничтожение или подделка информации;

  • ознакомление посторонних лиц с конфиденциальной информацией.

2.Некорректная работа программного обеспечения, приводящая к потере или порче данных:

  • ошибки в прикладном или сетевом ПО;

  • заражение систем компьютерными вирусами.

3.Технические сбои оборудования, вызванные:

  • отключением электропитания;

  • отказом дисковых систем и систем архивации данных;

  • нарушением работы серверов, рабочих станций, сетевых карт, модемов;

  • сбоями кабельной системы.

  1. Ошибки обслуживающего персонала или пользователей.

  2. Неправильное хранение информации.

Конечно, универсального решения проблемы информационной безопасности, исключающего все перечисленные причины: физическую защиту данных и системных программ, защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, — нет.

В настоящее время разработаны и успешно применяются различные методы и средства, позволяющие свести к минимуму риск потери или нежелательной модификации данных. Однако единого подхода к их классификации не существует.

Так, например, выделяют юридические, технические и организационные аспекты обеспечения безопасности информации.

К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.

К техническим мерам относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами; резервное копирование и архивирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.

Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда относится, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь.

Существуют и другие подходы к классификации средств защиты информации:

  • средства физической защиты: средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.;

  • программные средства защиты: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;

  • административные меры защиты: контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

Любая из рассмотренных классификаций достаточно условна. Современные технологии развиваются в направлении синтеза различных средств защиты, и достижение требуемого уровня безопасности возможно лишь при оптимальном сочетании организационных, программных, аппаратных, физических и других методов защиты, т. е. в случае реализации системного подхода к решению проблемы информационной безопасности.

Защита информации от несанкционированного доступа

Несанкционированный доступ (НД) — это преднамеренное противоправное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями НД к информации являются:

  • применение подслушивающих устройств;

  • дистанционное фотографирование;

  • хищение носителей информации и документальных отходов;

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

  • злоумышленный вывод из строя механизмов защиты;

  • копирование носителей информации с преодолением мер защиты;

  • маскировка под зарегистрированного пользователя;

  • расшифровка зашифрованной информации;

  • информационные инфекции и др.

Некоторые из перечисленных способов НД требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок, другие — достаточно примитивны. Независимо от путей утечка информации может привести к значительному ущербу для организации и пользователей.

К защитным механизмам, направленным на решение проблемы НД к информации относятся:

  • управление доступом — методы защиты информации регулированием использования всех ресурсов информационной системы;

  • регистрация и учет — ведение журналов и статистики обращений к защищаемым ресурсам;

  • использование различных механизмов шифрования (криптографическое закрытие информации) — эти методы защиты широко применяются при обработке и хранении информации на магнитных носителях, а также ее передаче по каналам связи большой протяженности;

  • законодательные меры — определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил;

физические меры — включают в себя различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств, информации от противоправных действий.

Управление доступом

Можно выделить три обобщенных механизма управления доступом к данным: идентификация пользователя, непосредственная (физическая) защита данных и поддержка прав доступа пользователя к данным с возможностью их передачи.

Идентификация пользователей определяет шкалу доступа к различным базам данных или частям баз данных (отношениям или атрибутам). Это, по существу, информационная табель о рангах.

Физическая защита данных больше относится к организационным мероприятиям, хотя отдельные вопросы могут касаться непосредственно данных, например, их кодирование. И наконец, средства поддержки и передачи прав доступа должны строго задавать характер дифференцированного общения с данными.

Метод защиты при помощи программных паролей.

Согласно этому методу, реализуемому программными средствами, процедура общения пользователя с ПК построена так, что запрещается доступ к операционной системе или определенным файлам до тех пор, пока не будет введен пароль. Пароль держится пользователем в тайне и периодически меняется, чтобы предотвратить несанкционированное его использование.

Метод паролей является самым простым и дешевым, однако, не обеспечивает надежной защиты. Не секрет, что пароль можно подсмотреть или подобрать, используя метод проб и ошибок или специальные программы, и получить доступ к данным. Более того, основная уязвимость метода паролей заключается в том, что пользователи зачастую выбирают очень простые и легкие для запоминания (и тем самым для разгадывания) пароли, которые не меняются длительное время, а нередко остаются прежними и при смене пользователя. Несмотря на указанные недостатки, применение метода паролей во многих случаях следует считать рациональным даже при наличии других аппаратных и программных методов защиты. Обычно метод программных пароле сочетается с другими программными методами, определяющими ограничения по видам и объектам доступа.

Проблема защиты информации от несанкционирован доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. В с этим, помимо контроля доступа, необходимым элементом щиты информации в компьютерных сетях является paзграничение полномочий пользователей.

В компьютерных сетях при организации контроля доступ разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем ( Использование защищенных операционных систем является одним из важнейших условий построения современных инфома ционных систем. Например, ОС UNIX позволяет владельцу файлов предоставлять права другим пользователям — только читать или записывать, для каждого из своих файлов. Наибольшее распространение в нашей стране получает ОС Windows NT, в которой появляется все больше возможностей для построения сети, действительно защищенной от НД к информации. NetWare, помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, и ряд новых возможностей, обеспечивающих первый класс защиты данных, предусматривает, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакет

В то же время в такой системе организации защиты все но остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее мя используется комбинированный подход — пароль + идентификация пользователя по персональному «ключу». В качестве «ключа» может использоваться пластиковая карта (магнитная или со встроенной микросхемой — smart-card) или различные устройства для идентификации личности по биометрической информации — по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

Пластиковые карточки с магнитной полосой можно легко подделать Более высокую степень надежности обеспечивают смарт-карты — так называемые микропроцессорные карточки (МП-карточки). Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

Метод автоматического обратного вызова. Может обеспечивать более надежную защиту системы от несанкционированного доступа, чем простые программные пароли. В данном случае пользователю нет необходимости запоминать пароли и следить за соблюдением их секретности. Идея системы с обратным вызовом достаточно проста. Удаленные от центральной базы пользователи не могут непосредственно с ней обращаться. Вначале они получают доступ к специальной программе, которой сообщают соответствующие идентификационные коды. После этого разрывается связь и производится проверка идентификационных кодов. В случае если код, посланный по каналу связи, правильный, то производится обратный вызов пользователя с одновременной фиксацией даты, времени и номера телефона. К недостатку рассматриваемого метода следует отнести низкую скорость обмена — среднее время задержки может исчисляться десятками секунд.

Метод шифрования данных

В переводе с греческого слово криптография означает тайнопись. Это один из наиболее эффективных методов защиты. Он может быть особенно полезен для усложнения процедуры несанкционированного доступа, даже если обычные средства защиты удалось обойти. В отличие от рассмотренных выше методов криптография не прячет передаваемые сообщения, а преобразует их в форму, недоступную для понимания лицами, не имеющими прав доступа к ним, обеспечивает целостность и подлинность информации в процессе информационного взаимодействия.

Готовая к передаче информация зашифровывается при помощи некоторого алгоритма шифрования и ключа шифрования. В результате этих действий она преобразуется в шифрограмму, т. е. закрытый текст или графическое изображение и в таком виде передается по каналу связи. Получаемые зашифрованные выходные данные не может понять никто, кроме владельца ключа.

Под шифром обычно понимается семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения данного преобразования, называемым режимом шифрования. Обычно ключ представляет собой некоторую буквенную или числовую последовательность.

Каждое преобразование однозначно определяется ключом и описывается некоторым алгоритмом шифрования. Например, алгоритм шифрования может предусмотреть замену каждой буквы алфавита числом, а ключом при этом может служить порядок номеров букв этого алфавита. Чтобы обмен зашифрованными данными проходил успешно, отправителю и получателю необходимо знать правильный ключ и хранить его в тайне.

Антивирусные средства защиты информации

Одним из новых факторов, резко повысивших уязвимость данных хранящихся в компьютерных системах, является массовое производство программно-совместимых персональных компьютеров, которое можно назвать одной из причин появления нового класса программ вандалов — компьютерных вирусов.

Компьютерный вирус — это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в системные файлы, файлы других программ, вычислительные файлы с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе персонального компьютера. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100— 150 новых штаммов ежемесячно.

Учитывая алгоритмы работы и способы воздействия вирусов на программное обеспечение их можно условно классифицировать по следующим признакам:

По среде обитания:

  • файловые вирусы, поражающие исполняемые файлы, т. е. файлы с расширением .com, .exe, sys, .bat;

  • вирусы, поражающие загрузочные секторы;

  • сетевые, распространяющиеся по компьютерным сетям;

драйверные, порождающие драйвера устройств.

По особенностям алгоритма:

  • простейшие вирусы паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены;

  • вирусы-репликаторы (черви) — распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии;

  • вирусы-невидимки (стелс-вирусы) — перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска;

  • вирусы-мутанты, содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов;

  • квазивирусные или «троянские» программы, маскируются под полезную программу и разрушают загрузочный сектор и файловую систему дисков. Не способны к самораспространению, но очень опасны.

По способу заражения:

  • резидентный вирус — при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

  • нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По деструктивным особенностям:

  • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;

  • опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;

  • очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов:

  • общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя. К ним относится копирование информации — создание копий файлов и системных областей дисков, и разграничение доступа;

  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом: работа с дискетами, защищенными от записи, минимизация периодов доступности дискетки для записи, раздельное хранение вновь полученных и эксплуатировавшихся ранее программ, хранение программ на «винчестере» в архивированном виде;

  • организационные меры, состоящие в обучении персонала; обеспечение физической безопасности компьютера и магнитных носителей; создание и отработка плана восстановления «винчестера» и др;

  • специализированные программы для зашиты от вирусов.

Поскольку использование антивирусных программ является основным средством защиты информации от компьютерных вирусов, то данный вопрос рассмотрим более подробно.

Выделяют следующие виды антивирусных программ: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей «известны». Некоторые программы-детекторы, например Norton AntiVirus или AVSP фирмы «Диалог-МГУ», могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не мнение невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус.

Большинство программ-детекторов имеют функцию «доктора», т. е. они пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются.

Программы-ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент про­граммы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

В последнее время появились очень полезные гибриды ревизоров и докторов, т. е. Доктора-ревизоры, — программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.

Существуют также программы-фильтры, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.

Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

В настоящее время разделение антивирусных программ на виды не является жестким, многие антивирусные программы совмещают различные функции. Производители антивирусных программ начали создавать не просто программы антивирусы, а комплексные средства для борьбы с вирусами. Одна из наиболее популярных и наиболее универсальных антивирусных программ — DoctorWeb, антивирус Касперского Personal Pro, Norton AntiVirus Professional Edition. Это универсальные и перспективные антивирусные программы, сочетающие функции антивирусного сканера, резидентного сторожа и доктора.

В качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.
Контрольные вопросы

  1. Что такое информационная безопасность? На достижение каких целей она направлена?

  2. Назовите основные причины, приводящие к нежелательному изменению информации.

  3. Сформулируйте различные подходы к классификации методов и средств защиты информации.

  4. Что понимают под защитой информации от несанкционированного доступа?

  5. Назовите различные механизмы управления доступом к данным. В чём состоя их достоинства и недостатки?

  6. В чём заключается технология шифрования данных?

  7. Назовите виды криптосистем.

  8. Что такое компьютерный вирус?

  9. Приведите различные классификации компьютерных вирусов?

  10. Назовите средства защиты от компьютерный вирусов.

  11. Приведите классификацию и примеры антивирусных программ.



Лекция №8

1   2   3   4   5   6   7   8   9   10   11

Похожие:

Информация, информационные процессы и информационное общество icon Комплекс тестовых заданий для учащихся 7 класса по теме «информация....
...
Информация, информационные процессы и информационное общество icon Контрольная работа №1 по теме «Информация. Информационные процессы в системах.»
Составитель: Коренева Оксана Николаевна, преподаватель информатики, высшая квалификационная категория
Информация, информационные процессы и информационное общество icon Конспект лекций по курсу сд. Ф корпоративные информационные системы
Лекция № Понятие о сетях. Корпоративные информационные системы. Структура и назначение кис. Характеристика. Требования к организации...
Информация, информационные процессы и информационное общество icon Лекция 1 Экономическая информация и информационные ресурсы
В комплексе задач создания и эксплуатации аис в сфере экономики очень важно определить базовые понятия: информация, данные, экономическая...
Информация, информационные процессы и информационное общество icon Тема основные понятия информатики. Основные информационные процессы....

Информация, информационные процессы и информационное общество icon Типовые контрольные задания
Тема Основные понятия информатики. Основные информационные процессы. Этапы информационного развития общества
Информация, информационные процессы и информационное общество icon Учебно-методическое и информационное обеспечение реализации основной...
Учебная, учебно-методическая литература и иные библиотечно-информационные ресурсы 1-3 ступени
Информация, информационные процессы и информационное общество icon Разработаны информационные карты на все процессы
Региональный центр по сопровождению внедрения типовой модели системы качества образовательного учреждения в учреждениях высшего профессионального...
Информация, информационные процессы и информационное общество icon Руководство администратора ис мдм выполнение работ, оказание услуг...
Закрытое акционерное общество лаборатория новых информационных технологий «ланит»
Информация, информационные процессы и информационное общество icon Реферат Отчет содержит 147 страниц, 29 рисунков, 8 таблиц, 21 источник, 7 приложений
Ключевые слова: управление правами доступа, информационные ресурсы, бизнес-процессы, угроза безопасности информации, ролевая модель...
Информация, информационные процессы и информационное общество icon Информационные технологии (Е. Л. Румянцева, В. В. Слюсарь)
Тем не менее по-прежнему широкое распространение имеют трудоемкие ручные или слабо автоматизированные способы обработки информации,...
Информация, информационные процессы и информационное общество icon Программа опытной эксплуатации ис мдм выполнение работ, оказание...
Закрытое акционерное общество лаборатория новых информационных технологий «ланит»
Информация, информационные процессы и информационное общество icon Существенная информация о кредитной организации акционерный коммерческий...
Пояснительная информация акционерного коммерческого банка «транскапиталбанк» (закрытое акционерное общество) к промежуточной отчетности...
Информация, информационные процессы и информационное общество icon Руководство администратора аис мфц спо выполнение работ, оказание...
Закрытое акционерное общество лаборатория новых информационных технологий «ланит»
Информация, информационные процессы и информационное общество icon Отчет о выполнении работ, оказании услуг в рамках реализации государственной...
О выполнении работ, оказании услуг в рамках реализации государственной программы российской федерации «информационное общество (2011-2020...
Информация, информационные процессы и информационное общество icon Отчет о выполнении работ, оказании услуг в рамках реализации государственной...
О выполнении работ, оказании услуг в рамках реализации государственной программы российской федерации «информационное общество (2011-2020...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск